Oracle Linux 6:abrt / btparser / libreport / python-meh (ELSA-2012-0841)

high Nessus Plugin ID 68553

概要

遠端 Oracle Linux 主機缺少一個或多個安全性更新。

說明

來自 Red Hat 安全性公告 2012:0841:

現已提供適用於 Red Hat Enterprise Linux 6 的更新版 abrt、libreport、btparser 與 python-meh 套件,可修正兩個安全性問題和數個錯誤。

Red Hat 安全性回應團隊已將此更新評等為具有低安全性影響。可針對每個弱點從〈參照〉一節的 CVE 連結中取得常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。

ABRT (自動錯誤報告工具) 是協助使用者偵測應用程式中的缺失並使用維護者修正此缺失所需之所有資訊建立錯誤報告的工具。它使用外掛程式系統來延伸其功能。libreport 提供了 API 來針對不同的錯誤目標 (例如 Bugzilla、FTP 與 Trac) 報告應用程式中的不同問題。

btparser 公用程式是反向追蹤剖析器及分析器程式庫,其適用於 GNU 專案除錯程式所產生的反向追蹤。它可以反向追蹤至 C 樹狀結構來剖析文字檔案,允許分析反向追蹤的執行緒與框架並對其進行處理。

python-meh 套件提供了 python 程式庫來處理例外狀況。

如果啟用了 ABRT 中的 C 處置程式外掛程式 (已安裝 abrt-addon-ccpp 套件且 abrt-ccpp 服務正在執行中),且 sysctl fs.suid_dumpable 選項設定為「2」(預設為「0」),則會以不安全的群組 ID 權限建立設定使用者 ID (setuid) 程式的核心轉儲存。這可導致無權限的本機使用者從 setuid 處理程序的核心轉儲存檔案取得他們原本無法存取的敏感資訊。(CVE-2012-1106)

ABRT 並不允許使用者在提交收集的當機資訊之前,輕易從中搜尋敏感資料。這可導致使用者透過提交的當機報告意外暴露敏感資訊。此更新新增了跨所有收集資料搜尋的功能。請注意,此修正並不會套用至預設組態,此處的報告會傳送至 Red Hat 客戶支援。它只對傳送資訊至 Red Hat Bugzilla 的使用者生效。(CVE-2011-4088)

Red Hat 要感謝 Jan Iven 報告 CVE-2011-4088。

這些更新版套件包括數個錯誤修正。因空間所限,無法在此公告中記錄所有這些變更。系統會將使用者導向至 Red Hat Enterprise Linux 6.3 技術提示以取得其中最重要的變更之資訊。

建議所有 abrt、libreport、btparser 與 python-meh 使用者皆升級至這些更新版套件,其可更正這些問題。

解決方案

更新受影響的套件。

另請參閱

https://oss.oracle.com/pipermail/el-errata/2012-July/002905.html

Plugin 詳細資訊

嚴重性: High

ID: 68553

檔案名稱: oraclelinux_ELSA-2012-0841.nasl

版本: 1.7

類型: local

代理程式: unix

已發布: 2013/7/12

已更新: 2021/1/14

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 4.2

CVSS v2

風險因素: Medium

基本分數: 5

時間分數: 4.1

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:N

CVSS v3

風險因素: High

基本分數: 7.5

時間分數: 7

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

時間媒介: CVSS:3.0/E:F/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:oracle:linux:abrt, p-cpe:/a:oracle:linux:abrt-addon-ccpp, p-cpe:/a:oracle:linux:abrt-addon-kerneloops, p-cpe:/a:oracle:linux:abrt-addon-python, p-cpe:/a:oracle:linux:abrt-addon-vmcore, p-cpe:/a:oracle:linux:abrt-cli, p-cpe:/a:oracle:linux:abrt-desktop, p-cpe:/a:oracle:linux:abrt-devel, p-cpe:/a:oracle:linux:abrt-gui, p-cpe:/a:oracle:linux:abrt-libs, p-cpe:/a:oracle:linux:abrt-tui, p-cpe:/a:oracle:linux:btparser, p-cpe:/a:oracle:linux:btparser-devel, p-cpe:/a:oracle:linux:btparser-python, p-cpe:/a:oracle:linux:libreport, p-cpe:/a:oracle:linux:libreport-cli, p-cpe:/a:oracle:linux:libreport-devel, p-cpe:/a:oracle:linux:libreport-gtk, p-cpe:/a:oracle:linux:libreport-gtk-devel, p-cpe:/a:oracle:linux:libreport-newt, p-cpe:/a:oracle:linux:libreport-plugin-bugzilla, p-cpe:/a:oracle:linux:libreport-plugin-kerneloops, p-cpe:/a:oracle:linux:libreport-plugin-logger, p-cpe:/a:oracle:linux:libreport-plugin-mailx, p-cpe:/a:oracle:linux:libreport-plugin-reportuploader, p-cpe:/a:oracle:linux:libreport-python, p-cpe:/a:oracle:linux:python-meh, cpe:/o:oracle:linux:6

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2012/7/2

弱點發布日期: 2012/7/3

參考資訊

CVE: CVE-2011-4088, CVE-2012-1106

BID: 51100, 54121

RHSA: 2012:0841